可以航行的安全障碍 — 一位架构师的观点

在本文中,Microsoft 网络安全架构师 Kozeta Garrett 介绍了她在企业组织中遇到的最大安全挑战,并推荐了克服这些障碍的方法。

作者简介

科泽塔加雷特照片。

作为云安全架构师,我曾与多个组织合作,提供战略和技术指导,重点是为迁移到 Microsoft 365 和 Azure 的客户设计和实现安全体系结构、开发企业安全解决方案以及帮助转换安全体系结构和文化以实现业务复原能力。 我的经验包括事件检测和响应、恶意软件分析、渗透测试,以及建议改进 IT 安全和防御状况。 我热衷于领导转型,这些转型将安全性作为业务推动力,包括现代化工作。

令人最满意的是,在过去几年中采用安全现代化思维模式的组织处于一个伟大的位置,允许他们继续以安全的方式远程运营,尽管最近的 COVID-19 情况。 不幸的是,这些情况也为一些客户打响了警钟,他们还没有准备好满足这种直接的需求。 许多组织意识到,他们必须迅速实现现代化,停用其累积的 IT 安全债务,并在一夜之间改善其安全状况,以便在这些极其不寻常的情况下运营。

好消息是,Microsoft 已经策划了一些出色的资源,以帮助组织快速提升其安全态势。 除了这些资源,我想分享我每天与客户遇到的最大挑战,希望你能渡过这些障碍。

我目前住在北弗吉尼亚州,靠近我们国家的首都华盛顿特区。 我喜欢各种形式的户外活动和锻炼,如跑步、骑自行车、徒步旅行和游泳。 为了对抗这些,我喜欢同样多的烹饪,美食,和旅行。

从云采用开始与安全团队合作

首先,我无法充分强调组织中的团队从一开始就进行协调是多么重要。 在云采用和设计的早期阶段,必须将安全团队视为关键合作伙伴。 这意味着让安全团队加入支持云采用,不仅要为业务 (添加的功能,例如从安全移动设备、完整功能应用程序获得出色的用户体验,或者除了有限功能电子邮件和生产力应用程序) 之外,还可以利用存储、AI 和计算分析功能来帮助解决新旧安全挑战。 必须让安全团队参与管理此转变的所有方面,包括 (文化) 的人员、流程 (培训) 以及要取得成功的技术。 这也意味着投资实现安全运营中心 (SOC) 的现代化和持续改进。 协同工作,使安全策略与业务策略和环境趋势保持一致,确保安全地完成数字化转型。 如果完成得当,组织就能够更快地适应变化,包括对业务、IT 和安全性的更改。

我看到客户克服障碍最多的是运营部门和 SOC 团队之间没有真正的合作关系。 虽然运营团队面临采用云的紧迫期限的压力和强制要求,但安全团队并不总是在修订和规划全面安全策略的过程中尽早加入进来。 这包括在本地集成不同的云组件和组件。 这种缺乏合作关系进一步流向不同的团队,这些团队似乎在孤岛中工作,以对其特定组件实施控制,从而导致实现、故障排除和集成的复杂性增加。

克服这些障碍的客户在运营和治理以及安全和风险管理团队之间建立了良好的合作关系,以改进保护混合云工作负载的安全策略和要求。 他们专注于最终的安全目标和结果 - 根据网络安全治理、风险和合规性要求提供数据保护以及系统和服务可用性。 这些组织在其运营和治理团队与 SOC 之间发展早期合作关系,这对安全设计方法至关重要,并将最大化其投资的价值。

构建基于标识的新式 () 安全外围

接下来,采用零信任体系结构方法。 这首先需要构建基于标识的新式安全外围。 设计安全体系结构,在该体系结构中,每次访问尝试(无论是本地还是云)都被视为不受信任,直到验证它-“从不信任,始终验证”。 这种设计方法不仅提高了安全性和工作效率,还允许用户使用任何设备类型随时随地工作。 Microsoft 365 附带的复杂云控制可帮助你保护用户的标识,同时根据用户风险级别控制对宝贵资源的访问。

有关建议的配置,请参阅 标识和设备访问配置

将安全控制过渡到云

许多安全团队仍在使用为所有本地世界构建的传统安全最佳做法,包括维护“网络外围安全性”,并尝试将本地安全工具和控制“强制”到云解决方案。 此类控制不是针对云设计的,是无效的,并阻碍了采用新式云功能。 事实证明,适用于网络外围安全方法的流程和工具效率低下,阻碍了云功能,并且不允许利用现代和自动化安全功能。

可以通过将防御策略转移到云托管保护、自动调查和修正、自动笔测试、Defender for Office 365和事件分析来克服这一障碍。 使用新式设备管理解决方案的客户已在智能手机、个人电脑、笔记本电脑或平板电脑) 的所有设备 (实现了自动化管理、标准化修补、防病毒、策略实施和应用程序保护。 这无需使用 VPN、Microsoft System Center Configuration Manager (SCCM) 和 Active Directory 组策略。 这与条件访问策略相结合,提供强大的控制和可见性,以及简化对资源的访问,无论用户从何处操作。

争取“最佳协作”安全工具

我看到客户偶然克服的另一个障碍是采用“最佳品种”的安全工具方法。 持续分层“最佳”点解决方案以满足新出现的安全需求,导致企业安全性崩溃。 即使出于最佳意图,大多数环境中的工具也不会集成,因为它变得过于昂贵和复杂。 这反过来又造成了可见性差距,因为需要会审的警报比团队所能处理的警报要多。 重新训练 SecOps 团队使用新工具也成为一个持续的挑战。

“简单更好”方法也适用于安全性。 与其追逐“最佳品种”工具,不如通过默认协同工作的工具采用“最佳组合”策略来克服这一障碍。 Microsoft 安全功能通过跨应用程序、用户和云的集成威胁防护来保护整个组织。 通过集成,组织可以通过在进入时遏制攻击者并快速修正攻击来增强复原能力并降低风险。

平衡安全性和功能

由于我有着悠久的网络安全背景和经验,因此我倾向于从开箱即用的最安全配置开始,并允许组织根据其运营和安全需求放宽安全配置。 但是,这可能导致功能丢失和用户体验不佳。 正如许多组织所了解到的,如果对用户来说安全性太困难,他们会找到一种方法来绕过你,包括使用非托管云服务。 虽然我很难接受,但我开始意识到,必须实现微妙的功能与安全平衡。

意识到用户需要尽一切代价完成工作的组织承认,“影子 IT 之战”不值得战斗。 他们认识到,当涉及到影子 IT 和使用未经批准的 SaaS 应用程序时,IT 员工是最大的罪犯。 他们改变了策略,鼓励使用 (,而不是抑制) ,并专注于减轻它可能带来的风险暴露。 这些组织的安全团队并不坚持通过反向代理或 VPN 阻止、记录和发送所有内容。 相反,这些安全团队会加倍努力,防止有价值的敏感数据暴露给错误方或恶意应用。 它们致力于保护数据的完整性。 他们充分利用更高级的云信息保护功能,包括加密、安全多重身份验证、自动化风险和合规性,以及云访问安全代理 (CASB) 功能,同时允许甚至鼓励跨多个平台进行受保护的共享。 他们正在将影子 IT 转化为激发创造力、生产力和协作能力,从而使其业务保持竞争优势。

采用有条不紊的方法

无论行业如何,我在不同组织中实现云安全性时遇到的大多数挑战都非常相似。 首先,虽然有许多关于特定功能和特性的优秀文档,但在组织级别上,对于它们适用的内容、安全功能重叠的位置以及功能应如何集成,存在一定程度的困惑。 还存在一定程度的不确定性,即哪些安全功能是现成预配置的,哪些安全功能需要组织进行配置。 此外,很遗憾,SOC 团队没有充分了解、培训或预算分配,以备其组织已经经历的快速云采用和数字化转型。

为了帮助你清除这些障碍,Microsoft 策划了多个资源,旨在帮助你采用有条不紊的方法实施安全策略和实施。

资源 更多信息
安全团队为支持在家办公需完成的首要任务 如果你发现自己突然支持大多数在家工作的员工,本文可帮助你快速提高安全性。 它包括基于许可计划建议的热门任务。
Microsoft 365 零信任部署计划 本文提供使用 Microsoft 365 构建零信任安全的部署计划。 它包括可用于跟踪进度的可下载海报。
零信任指导中心 了解零信任安全模型及其原则,以及如何使用部署计划实现零信任体系结构。
docs.security.com/security 来自整个 Microsoft 的安全策略和体系结构的技术指南。

所有这些资源都设计为用作起点,并根据组织的需求进行调整。